Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

برامج الفدية الضارة كخدمة: الوجه الجديد للجرائم الإلكترونية الصناعية

سهمان متراكبان على خط ويشيران نحو بعضهما البعض في مسار مختلف

 إن أحدث نموذج أعمال لجرائم الإنترنت، وهو الهجمات التي يديرها الإنسان، يشجع المجرمين ذوي القدرات المختلفة.

تستمر برامج الفدية الضارة، وهي واحدة من المخاطر عبر الإنترنت الأكثر استمراراً وانتشاراً، في التطور، ويمثل أحدث أشكالها تهديداً جديداً للمؤسسات في جميع أنحاء العالم. لا يتضمن تطور برامج الفدية الضارة تطورات جديدة في التكنولوجيا. بدلاً من ذلك، يتضمن نموذج عمل جديداً: برامج الفدية كخدمة (RaaS).

برامج الفدية كخدمة (RaaS) هي عبارة عن ترتيب بين المشغل، الذي يطور ويحافظ على الأدوات اللازمة لتشغيل عمليات الابتزاز، والشركة التابعة التي تنشر حمولة برامج الفدية الضارة. عندما تنفذ الشركة التابعة هجوم فدية وابتزاز ناجح، يستفيد كلا الطرفين.

يعمل نموذج RaaS على تقليل حاجز الدخول أمام المهاجمين الذين قد لا يمتلكون المهارة أو الوسائل التقنية اللازمة لتطوير أدواتهم الخاصة ولكن يمكنهم إدارة اختبارات الاختراق الجاهزة وأدوات مسؤول النظام لتنفيذ الهجمات. يمكن لهؤلاء المجرمين من المستوى الأدنى أيضاً شراء الوصول إلى الشبكة من مجموعة إجرامية أكثر تطوراً قامت بالفعل باختراق المحيط.

على الرغم من أن الشركات التابعة لـ RaaS تستخدم حمولات برامج الفدية المقدمة من مشغلين أكثر تطوراً، إلا أنها ليست جزءًا من "عصابة" برامج الفدية نفسها. بل إن هذه المؤسسات الخاصة بها تعمل في اقتصاد الجرائم الإلكترونية بشكل عام.

تطوير قدرات مجرمي الإنترنت وتنمية اقتصاد الجرائم الإلكترونية بشكل عام

سهّلت برامج الفدية كنموذج خدمة عملية تحسين وتصنيع سريعة لما يمكن للمجرمين الأقل قدرة إنجازه. في الماضي، ربما استخدم هؤلاء المجرمون الأقل تطوراً برمجيات خبيثة أنشئوها أو اشتروها لتنفيذ هجمات محدودة النطاق لكن يمكنهم الآن الحصول على كل ما يحتاجون إليه - بدءاً من الوصول إلى الشبكات إلى حمولات برامج الفدية - من مشغلي RaaS (للسعر طبعاً). تتضمن العديد من برامج RaaS أيضاً مجموعة من عروض دعم الابتزاز، بما في ذلك استضافة موقع التسريب والتكامل في ملاحظات الفدية، بالإضافة إلى التفاوض على فك التشفير، وضغط الدفع، وخدمات معاملات العملة المشفرة.

يعني هذا أن تأثير هجوم الفدية والابتزاز الناجح يظل كما هو بغض النظر عن مهارات المهاجم.

اكتشاف واستغلال الثغرات الأمنية في الشبكة... مقابل ثمن

إحدى الطرق التي يقدم بها مشغلو RaaS القيمة للشركات التابعة لهم هي توفير الوصول إلى الشبكات المخترقة. يفحص وسطاء الوصول الإنترنت بحثاً عن الأنظمة الضعيفة، والتي يمكنهم اختراقها والاحتفاظ بها لتحقيق ربح لاحقاً.

لكي ينجحوا، يحتاج المهاجمون إلى بيانات اعتماد. بيانات الاعتماد المخترقة مهمة جداً لهذه الهجمات، لدرجة أنه عندما يبيع مجرمو الإنترنت إمكانية الوصول إلى الشبكة، في كثير من الحالات، يتضمن السعر حساب مسؤول مضموناً.

إن ما يفعله المجرمون بوصولهم بمجرد تحقيقه يمكن أن يختلف بشكل كبير اعتماداً على المجموعات وأعباء عملها أو دوافعها. وبالتالي يمكن أن يتراوح الوقت بين الوصول الأولي إلى النشر العملي للوحة المفاتيح من دقائق إلى أيام أو أكثر لكن عندما تسمح الظروف بذلك، يمكن إلحاق الضرر بسرعة فائقة. في الواقع، لوحظ أن الوقت المنقضي منذ الوصول الأولي إلى الفدية الكاملة (بما في ذلك التسليم من وسيط الوصول إلى إحدى الشركات التابعة لـ RaaS) يستغرق أقل من ساعة.

الحفاظ على حركة الاقتصاد – طرق الوصول المستمرة والمخادعة

بمجرد أن يتمكن المهاجمون من الوصول إلى الشبكة، فإنهم يكرهون المغادرة، حتى بعد تحصيل فديتهم. في الواقع، قد لا يؤدي دفع الفدية الضارة إلى تقليل المخاطر التي تتعرض لها الشبكة المتأثرة، ومن المحتمل أن يؤدي فقط إلى تمويل مجرمي الإنترنت، الذين سيستمرون في محاولة تحقيق الدخل من الهجمات باستخدام برامج ضارة أو حمولات مختلفة من برامج الفدية حتى تُبعد.

إن عمليات التسليم التي تحدث بين مهاجمين مختلفين مع حدوث التحولات في اقتصاد الجرائم الإلكترونية تعني أن مجموعات الأنشطة المتعددة قد تستمر في بيئة تستخدم أساليب مختلفة تختلف عن الأدوات المستخدمة في هجوم برامج الفدية الضارة. على سبيل المثال، يؤدي الوصول الأولي الذي اكتسبه حصان طروادة المصرفي إلى نشر Cobalt Strike، لكن الشركة التابعة لـ RaaS التي اشترت الوصول قد تختار استخدام أداة وصول عن بعد مثل TeamViewer لتشغيل حملتها.

استخدام الأدوات والإعدادات المشروعة للاستمرار مقابل عمليات زرع البرامج الضارة مثل Cobalt Strike أسلوب شائع بين مهاجمي برامج الفدية لتجنب اكتشافهم والبقاء متواجدين في الشبكة لفترة أطول.

أسلوب المهاجم الشائع الآخر هو إنشاء حسابات مستخدمين مستترين جديدة، سواء كانت محلية أو في Active Directory، والتي يمكن بعد ذلك إضافتها إلى أدوات الوصول عن بعد مثل الشبكة الافتراضية الخاصة (VPN) أو سطح المكتب البعيد. لوحظ أيضاً أن مهاجمي برامج الفدية يحررون الإعدادات على الأنظمة لتمكين سطح المكتب البعيد وتقليل أمان البروتوكول وإضافة مستخدمين جدد إلى مجموعة مستخدمي سطح المكتب البعيد.

مخطط تدفق يشرح كيفية تخطيط هجمات RaaS وتنفيذها

مواجهة أكثر الخصوم مراوغة ومكراً في العالم

إحدى صفات RaaS التي تجعل التهديد مثيرا للقلق هو كيفية اعتماده على مهاجمين بشريين يمكنهم اتخاذ قرارات مستنيرة ومحسوبة وتغيير أنماط الهجوم بناءً على ما يجدونه في الشبكات التي يهبطون فيها، مما يضمن تحقيق أهدافهم.

صاغت شركة Microsoft مصطلح برامج الفدية الضارة التي يديرها الإنسان لتعريف هذه الفئة من الهجمات باعتبارها سلسلة من الأنشطة تبلغ ذروتها في حمولة برامج الفدية، وليس كمجموعة من حمولات البرامج الضارة التي سيتم حظرها.

في حين أن معظم حملات الوصول الأولية تعتمد على الاستطلاع الآلي، بمجرد أن يتحول الهجوم إلى مرحلة التدريب العملي على لوحة المفاتيح، سيستخدم المهاجمون معرفتهم ومهاراتهم لمحاولة هزيمة المنتجات الأمنية في البيئة.

يتخذ مهاجمي برامج الفدية الضارة من عامل سهولة الربح حافزاً لهم لشن هجماتهم، لذا فإن زيادة التكلفة عن طريق تعزيز الأمان يلعب دوراً أساسياً في زعزعة اقتصاد الجرائم الإلكترونية. يعني اتخاذ القرار البشري هذا أنه حتى لو اكتشفت المنتجات الأمنية مراحل هجوم محددة، فإن المهاجمين أنفسهم لا يتم طردهم بالكامل؛ يحاولون الاستمرار إذا لم يتم حظرهم بواسطة سيطرة أمنية. في كثير من الحالات، إذا جرى اكتشاف أداة أو حمولة وحظرها بواسطة منتج مكافحة فيروسات، يحصل المهاجمون ببساطة على أداة مختلفة أو تعديل حمولتهم.

يدرك المهاجمون أيضاً أوقات استجابة مركز عمليات الأمان (SOC) وإمكانيات أدوات الكشف وقيودها. بحلول الوقت الذي يصل فيه الهجوم إلى مرحلة حذف النسخ الاحتياطية أو النسخ الاحتياطية، سيكون على بعد دقائق من نشر برامج الفدية. من المحتمل أن يكون الخصم قد نفذ بالفعل بإجراءات ضارة مثل سرقة البيانات. هذه المعرفة أساسية بالنسبة لمراكز عمليات الأمان التي تستجيب لبرامج الفدية الضارة: التحقيق في الاكتشافات مثل Cobalt Strike قبل مرحلة نشر برامج الفدية وتنفيذ إجراءات المعالجة السريعة وإجراءات الاستجابة للحوادث (IR) أمر بالغ الأهمية لاحتواء الخصم البشري.

تعزيز الأمان ضد المخاطر مع تجنب إرهاق التنبيه

أي استراتيجية أمنية دائمة ضد خصوم بشريين مصممين يجب أن تشتمل على أهداف الكشف والتخفيف. لا يكفي الاعتماد على الكشف وحده لأن 1) بعض أحداث التسلل غير قابلة للاكتشاف عملياً (تبدو وكأنها إجراءات بريئة متعددة)، و2) ليس من غير المألوف أن يُجرى التغاضي عن هجمات برامج الفدية الضارة بسبب إرهاق التنبيه الناجم عن تنبيهات المنتجات الأمنية المتعددة والمتباينة.

نظراً لأن المهاجمين لديهم طرق متعددة للتهرب من المنتجات الأمنية وتعطيلها، كما أنهم قادرون على محاكاة سلوك المشرف الحميد من أجل الاندماج قدر الإمكان، يجب على فرق أمان تكنولوجيا المعلومات وSOCs دعم جهود الكشف لديهم من خلال إجراءات تعزيز الأمان.

يتخذ مهاجمي برامج الفدية الضارة من عامل سهولة الربح حافزاً لهم لشن هجماتهم، لذا فإن زيادة التكلفة عن طريق تعزيز الأمان يلعب دوراً أساسياً في زعزعة اقتصاد الجرائم الإلكترونية.

فيما يلي بعض الخطوات التي يمكن للمؤسسات اتخاذها لحماية نفسها:

 

  • تعزيز سلامة بيانات الاعتماد: يمكنك تطوير تجزئة الشبكة المنطقية بناءً على الامتيازات التي يمكن تنفيذها جنبًا إلى جنب مع تجزئة الشبكة للحد من الحركة الجانبية.
  • تدقيق احتمالات تعرض بيانات الاعتماد للاختراق: تدقيق الكشف عن بيانات الاعتماد أمر بالغ الأهمية في منع هجمات برامج الفدية الضارة والجرائم الإلكترونية بشكل عام. يمكن لفرق أمان تكنولوجيا المعلومات وشركات SOC العمل معًا لتقليل الامتيازات الإدارية وفهم المستوى الذي يتم فيه كشف بيانات الاعتماد الخاصة بهم.
  • تعزيز السحابة: مع تحرك المهاجمين نحو الموارد السحابية، من المهم تأمين الموارد السحابية والهويات بالإضافة إلى الحسابات المحلية. يجب أن تركز فرق الأمان على تقوية البنية الأساسية لهوية الأمان، وفرض المصادقة متعددة العوامل (MFA) على جميع الحسابات، ومعاملة مسؤولي السحابة/مسؤولي المستأجرين بنفس مستوى الأمان وأمان بيانات الاعتماد مثل مسؤولي المجال.
  • حل النقاط الأمنية الغامضة: يجب على المؤسسات التحقق من أن أدوات الأمان الخاصة بها تعمل بالتكوين الأمثل وإجراء عمليات فحص منتظمة للشبكة لضمان حماية منتج الأمان لجميع الأنظمة.
  • تقليل الأجزاء المعرضة للهجوم: يمكنك وضع قواعد حول تقليل الأجزاء المعرضة للهجوم لمنع تقنيات الهجوم الشائعة المستخدمة في هجمات برامج الفدية الضارة. في الهجمات المرصودة من العديد من مجموعات الأنشطة المرتبطة ببرامج الفدية، تمكنت المؤسسات التي لديها قواعد محددة بوضوح من تخفيف الهجمات في مراحلها الأولية مع منع النشاط العملي على لوحة المفاتيح.
  • تقييم المحيط: يجب على المؤسسات تحديد وتأمين الأنظمة المحيطة التي قد يستخدمها المهاجمون للوصول إلى الشبكة. يمكن استخدام واجهات الفحص العامة، كمثال لزيادة البيانات.
  • تعزيز مشكلة الأمان عبر الإنترنت التي تواجهها الأصول: يستخدم مهاجمو برامج الفدية ووسطاء الوصول ثغرات أمنية لم يتم إصلاحها، سواء تم الكشف عنها بالفعل أو ثغرة أمنية أولية خاصة في مرحلة الوصول الأولية. كما أنهم يستخدمون بسرعة ثغرات أمنية جديدة. لتقليل التعرض بشكل أكبر، يمكن للمؤسسات استخدام إمكانات إدارة المخاطر والثغرات الأمنية في منتجات اكتشاف نقاط النهاية والاستجابة لها لاكتشاف الثغرات الأمنية والتكوينات الخاطئة وتحديد أولوياتها ومعالجتها.
  • الاستعداد للاسترداد: يجب أن يتضمن أفضل دفاع عن برامج الفدية خططاً للتعافي سريعاً في حالة وقوع هجوم. ستكون تكلفة التعافي من الهجوم أقل من تكلفة دفع فدية، لذا تأكد من إجراء نسخ احتياطية منتظمة لأنظمتك المهمة وحماية تلك النسخ الاحتياطية من المحو والتشفير المتعمدين. إذا أمكن، يمكنك تخزين النسخ الاحتياطية في وحدة تخزين غير قابلة للتغيير عبر الإنترنت أو دون اتصال بالإنترنت أو خارج الموقع.
  • مزيد من الدفاع ضد هجمات برامج الفدية الضارة: يتطلب الخطر متعدد الأوجه لاقتصاد برامج الفدية الجديد والطبيعة المراوغة لهجمات برامج الفدية التي يديرها الإنسان من المؤسسات استخدام نهج شامل فيما يتعلق بالأمان.

تساعد الخطوات الموضحة أعلاه في الدفاع ضد أنماط الهجمات الشائعة وستقطع شوطاً طويلاً في منع هجمات برامج الفدية. لتعزيز الدفاعات بشكل أكبر ضد برامج الفدية التقليدية والتي يديرها الإنسان والمخاطر الأخرى، استخدم أدوات الأمان التي يمكن أن توفر رؤية عميقة عبر النطاقات وقدرات تحقيق موحدة.

للحصول على نظرة عامة إضافية حول برامج الفدية الكاملة مع النصائح وأفضل الممارسات للوقاية والكشف والمعالجة، راجع حماية مؤسستك من برامج الفدية، وللحصول على مزيد من المعلومات المتعمقة حول برامج الفدية التي يديرها الإنسان، اقرأ بقلم الباحثة الأمنية الأولى جيسيكا باين برامج الفدية الضارة كخدمة: افهم اقتصاد العمل الحر بالجرائم الإلكترونية وكيفية حماية نفسك.

المقالات ذات الصلة

المشكلة 2 لـ Cyber Signals: اقتصاديات الابتزاز

استمع إلى خبراء الخطوط الأمامية حول تطوير برامج الفدية كخدمة. بدءًا من البرامج والحمولات وحتى الوصول إلى الوسطاء والشركات التابعة، تعرف على الأدوات والتكتيكات والأهداف التي يفضلها مجرمو الإنترنت، واحصل على إرشادات للمساعدة في حماية مؤسستك.

ملف تعريف الخبير: نيك كار

يناقش نيك كار، قائد فريق استخبارات الجرائم الإلكترونية في مركز التحليل الذكي للمخاطر من Microsoft، اتجاهات برامج الفدية الضارة، ويشرح ما تقوم به Microsoft لحماية العملاء من برامج الفدية الضارة، ويصف ما يمكن للمؤسسات فعله إذا تأثرت به.

حماية مؤسستك من برامج الفدية الضارة

احصل على لمحة عن المجرمين الذين يعملون في الاقتصاد السري لبرامج الفدية الضارة. سنساعدك على فهم دوافع وآليات هجمات برامج الفدية الضارة ونزودك بأفضل ممارسات الحماية بالإضافة إلى النسخ الاحتياطي والاسترداد.